Content tagged Google

Prima inter sparses
posted on 2021-09-20 02:37

Google annuncia l’arrivo in autunno di computer da tasca Pixel equipaggiati con processore fatto in casa. Nel 2023 arriverebbero anche i primi Chromebook.

Amd, intanto, non sembra intenzionata a produrre chip Arm ma ritiene opportuno fare sapere che, alla bisogna, è pronta a farlo.

Intel intende produrre chip Arm per conto terzi, nel quadro di una strategia di rilancio per uscire dalla attuale crisi strategica.

La notizia di Microsoft che progetta chip Arm data a Natale scorso.

Apparentemente una intera industria è al lavoro per colmare il ritardo che ha scoperto di avere nei confronti di una aziendina spesso accusata di non fare più innovazione da quando se ne è andato il titolare.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Privacy e realtà: un attacco omologato e superficiale
posted on 2021-08-28 00:49

Ho illustrato ieri il contesto dentro il quale Edward Snowden ha duramente attaccato il sistema di Apple per salvare capra e cavoli, ossia salvaguardare la privacy delle persone e nel contempo individuare materiale fotografico abusivo di minori.

Lo riassumo rapidamente: Apple è nel mirino dei politici per non avere politiche di scansione becera del proprio cloud e, a causa di questo, effettuare una quantità risibile di segnalazioni alle autorità. Al tempo stesso non ha cifratura completa su iCloud, il che la espone ulteriormente alle richieste delle autorità. Quindi sta sviluppando un metodo per arrivare alla cifratura totale di iCloud e, nel contempo, dare comunque ai politici quello che vogliono e cioè un contributo percepibile all’individuazione di materiale abusivo di minori.

Snowden si inserisce qui, con un articolo intitolato La “i” che tutto vede: Apple ha appena dichiarato guerra alla tua privacy. Mi chiedo che cosa avrebbe scritto per commentare i metodi di sorveglianza Csam (Child Sexual Abuse Material) usati da Google o Microsoft o Facebook, che stanno a quello di Apple come un martello pneumatico sta a un cesello, ma da una ricerca abbastanza accurata non sono riuscito a trovare niente di altrettanto mirato e violento. Potrei semplicemente non averlo trovato. Intanto, mi resta l’impressione che il tema sia caldo unicamente perché se ne occupa Apple.

Potrebbe anche andare bene, se ci fosse un’analisi puntuale e precisa di che cosa succede. Andrebbe benissimo se una persona con la sua reputazione e il suo passato dicesse qualcosa di speciale, che aiuti a capire, faccia un passo avanti, proponga soluzioni cui nessuno ha pensato.

Invece il suo pezzo è costruito attorno a giochini verbali, opinioni precostituite, ipotetiche che lasciano il tempo che trovano e il dibattito sulla questione esattamente uguale a prima, solo con più amaro in bocca. C’è anche quella fastidiosa attitudine del tipo posso usare tecniche retoriche che il mio bersaglio non è legittimato a usare, irritanti perché inutili e vuote: criticare Apple che si sforza di parlare da un gradino che vorrebbe essere più in alto, da cui parlare in toni bassi e solenni va bene… a patto di scrivere un articolo non impostato su toni analoghi. Precisare che si rimane intenzionalmente lontani da toni tecnici e dettagli procedurali è OK… solo che poi non sei più legittimato a tenere una lezione sul significato di cifratura end-to-end.

Soprattutto, i dettagli tecnici, in questo caso, sono esattamente quelli che fanno la differenza. Toglierli di mezzo significa equiparare il sistema di Apple a quello degli altri. Potrebbe magari essere peggiore, ma di certo non è uguale. E allora i dettagli contano.

Anche perché, se non contano, finisci per scrivere cose come

Con il nuovo sistema, è il tuo telefono che cerca foto illegali per conto di Apple, prima ancora che le foto abbiano raggiunto i server iCloud, e – bla bla bla – se viene scoperto abbastanza “contenuto proibito”, parte una segnalazione alle autorità.

A voler giocare sui dettagli, 1) è indifferente quando parta la ricerca rispetto al lavoro dei server iCloud. È solo un espediente retorico per calcare la mano; 2) non parte affatto una segnalazione. Due inesattezze in tre righe? Sei Edward Snowden, mica il gelataio in piazza (onore e gloria ai gelatai, senza i quali non potrei esistere d’estate). Se devo essere convinto va bene, purché si usino precisione ed equilibrio.

Equilibrio usato invece per dare il colpo al cerchio e alla botte, per avere ragione da una parte e anche dalla parte opposta. Per avere sempre ragione. Senza scomodare Popper che oramai vien tirato in ballo anche per parlare del rigore della Salernitana, non puoi applicare metodi opposti e avere ragione sempre.

Di che cosa parlo? di frasi come

Apple intende imporre un nuovo e mai così intrusivo sistema di sorveglianza su molti degli oltre un miliardo di iPhone…

Insomma, farla franca è impossibile o quasi. Solo che poi:

Se sei un pedofilo professionista con una cantina piena di iPhone contaminati da Csam, Apple ti concede gentilmente di esentarti da queste scansioni semplicemente girando l’interruttore “Disabilita iCloud Photos”, un bypass che mostra come il sistema non sia mai stato progettato per proteggere i bambini, come vorrebbero farti credere, ma piuttosto il loro marchio. Fino a che tieni quella roba fuori dai loro server, e così tieni Apple fuori dai titoli sui giornali, Apple se ne disinteressa.

Questo argomentare è problematico. Mostra che Snowden conosce perfettamente il contesto che c’è dietro, ma lo ignora intenzionalmente. Peggio di questo, si fa passare il sistema per sorveglianza totale e ineludibile… che eludere è facilissimo, per i criminali. Se invece uno è una persona normale, no, l’interruttore non lo può girare. Snowden vuole avere ragione nel dire che è sorveglianza diffusa e capillare, e vuole avere ragione nel dire che è facile uscirne. Che sorveglianza è, allora? Come si può avere contemporaneamente ragione su tutto e sulla sua negazione?

In cauda venenum. Snowden si premura di fare sapere che il sistema è gravemente fallato. Peccato che si limiti a dare un paio di link e che il dibattito resti assolutamente dove si trovava prima. E che le obiezioni siano note ad Apple, e che il sistema ne tenga conto. Non è questo il momento di entrare nei dettagli; comunque c’è gente che si affanna a scrivere software per elaborare falsi positivi oppure immagini diverse con lo stesso hashing percettivo. Peccato che, per come ha congegnato le cose Apple, per condurre un attacco realmente pericoloso ci voglia molto di più. E nessuno, neanche Snowden, sappia se sia possibile condurlo nella pratica.

Ma naturalmente, sostiene Snowden, Apple crea un precedente che certamente porterà ad abusi del sistema da parte di governi male intenzionati.

Che cosa accadrà se, tra pochi anni al massimo, passa una legge che proibisce la disabilitazione di iCloud Photos, costringendo Apple a scandire foto che non sono copiate su iCloud?

A parte che si tratta di una situazione inconcepibile, se fosse proibito disabilitare iCloud Photos, tutte le foto finirebbero su iCloud. Così Apple scandirebbe le foto nel cloud… esattamente come oggi fanno Facebook, Microsoft, Google, TikTok, Amazon, chiunque. Apple avrebbe speso tempo e denaro per nulla. Ma questo significa anche che il sistema proposto da Apple, almeno sulla carta, è migliore della becera scansione del cloud.

Che accade quando un partito indiano domanda che vengano cercati meme associati a movimenti separatisti?

Succedesse, sugli iPhone comparirebbe un database di riferimento diverso dall’attuale. Se ne accorgerebbe il mondo in un quarto d’ora (su tutti gli iPhone del mondo viene installato lo stesso iOS e non esistono versioni personalizzate); la reputazione di Apple colerebbe a picco. Un suicidio commerciale in piena regola. A parte il fatto che, se per assurdo succedesse, Apple potrebbe sostenere ad libitum che nessun iPhone contiene quel materiale, perché nulla viene comunicato direttamente alle autorità.

Quanto tempo rimane prima che l’iPhone nella tua tasca inizi silenziosamente a compilare rapporti sul possesso di materiale politico “estremista” o sulla tua presenza in una manifestazione non autorizzata? O sulla presenza nel tuo iPhone di un video che contiene, o forse-contiene-forse-no, l’immagine sfocata di un passante che secondo un algoritmo somiglia a una “persona di interesse”?

Domande inquietanti. Che hanno nulla a che vedere con la situazione attuale, perché la loro traduzione in software è fantascienza. Il sistema annunciato da Apple non ha alcuna possibilità di eseguire alcuno di questi compiti. Se un domani lo fosse, sarebbe qualcosa di completamente diverso da quello che è stato annunciato. Vale a dire che questa preoccupazione è indipendente dall’annuncio di Apple.

Su queste premesse – che, con tutto il rispetto, la stima e la comprensione per quello che ha passato Snowden, sono giornalismo di seconda fascia e qualità scarsa – si avvia a nascere, conclude Snowden stesso,

una i che tutto vede, sotto il cui sguardo ogni iPhone cercherà da solo qualunque cosa Apple voglia o le venga ordinato di volere.

Un mondo in cui, semplicemente, non si venderebbe un iPhone che è uno.

O può darsi che mi confonda… o che io semplicemente pensi differente.

Ecco, io di differente dal dissenso che ho già letto sulla materia, non ho visto una riga.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Privacy e realtà: un triplo salto mortale carpiato con avvitamento
posted on 2021-08-27 00:49

Prima di spiegare perché Edward Snowden ha attaccato in modo ingiusto e disonesto Apple rispetto al suo programma di individuazione di contenuti pedopornografici su iPhone, è necessario contestualizzare.

C’è un articolo di Mit Technology Review che chiarisce la situazione.

Le autorità di tutto il mondo fanno grande pressione sulle società di Big Tech perché lascino porte aperte dove c’è intenzione di cifrare comunicazioni e file e perché siano parte attiva per segnalare crimini perpetrati (anche) utilizzando sistemi di comunicazione digitale. In questo, la diffusione e la detenzione di materiale pedopornografico ha una fortissima priorità. Ecco che cosa può scrivere nel 2021 un senatore degli Stati Uniti:

L’esortazione al Congresso riguarda una proposta di legge molto controversa, che aumenta i poteri delle forze dell’ordine nel monitoraggio delle conversazioni online alla ricerca di tracce di abuso di minori.

Apple non si muove in a vacuum, come scriverebbero negli States, nel vuoto; c’è pressione da parte di autorità e governi. Ho già scritto che vorrei Apple disinteressata a quello che la gente memorizza sui propri apparecchi; questo, oggi, non è possibile. A meno che Apple chiuda o ridimensioni catastroficamente le proprie attività, per esempio smettendo di vendere computer, o eliminando iCloud.

Soprattutto, Apple si trova in una posizione doppiamente difficile. Nell’articolo di Mit Technology Review si accenna ai problemi di WhatsApp con i contenuti illegali (WhatsApp applica alla propria messaggistica cifratura end-to-end e in condizioni ordinarie non è in grado di spiare nei messaggi):

WhatsApp contiene funzioni di reportistica che permettono a qualsiasi utente di segnalare contenuti abusivi. Per quanto le capacità del sistema non siano affatto perfette, l’anno scorso WhatsApp ha segnalato a NCMEC oltre quattrocentomila casi.

(Ncmec è l’associazione americana di riferimento per le iniziative contro l’abuso e lo sfruttamento dei minori).

Quante segnalazioni di materiale abusivo di minori sono arrivate a Ncmec nel 2020? Ce lo ricorda iMore:

oltre 21 milioni da provider Internet. Venti milioni da Facebook, compresi Instagram e WhatsApp. Più di 546 mila da Google, oltre 144 mila da Snapchat, 96 mila da Microsoft, 65 mila da Twitter, 31 mila da Imagr, 22 mila da TikTok, 20 mila da Dropbox.

Da Apple? 265. Non 265 mila. Duecentosessantacinque.

Come si crede che Google possa mettere insieme oltre mezzo milione di segnalazioni? o Microsoft quasi centomila? O Facebook venti milioni? Hanno meccanismi di scansione dei rispettivi cloud e server, checché ne pensino i paladini della privacy.

E Apple? Come fa ad avere così poche segnalazioni? Ma prima di tutto, come fa ad averne, di segnalazioni?

Dal 2019 applica sistemi di identificazione delle foto abusive al traffico su iCloud Mail. Non su iCloud nel suo insieme; su iCloud Mail. La differenza è fondamentale perché, salvo eccezioni costituite da servizi relativamente piccoli oppure costosi, la posta elettronica viaggia universalmente in chiaro. Quella di tutti, non quella di iCloud. Se metto una foto in posta elettronica e spedisco il messaggio, chiunque sia in ascolto delle mie comunicazioni può vedere la foto. Chiunque.

Si capisce che l’email non sia un sistema ideale per fare viaggiare foto proibite. Quindi ne viaggiano poche. In chiaro; se cifro le foto prima di spedirle, rimangono inaccessibili a chiunque. Se criminali appena esperiti vogliono trasmettere foto proibite per email, le trasmettono cifrate. Oppure usano altri sistemi.

Mettiamoci nei panni del politico che vuole le Big Tech attive sulla lotta contro i materiali abusivi dei minori. Apple lavora diecimila volte meno di Facebook. Duemila volte meno di Google. quattrocento volte meno di Microsoft.

Il politico pensa che Apple non sta facendo la sua parte.

Non per niente, a un dirigente di Apple è scappato detto – in una conversazione privata divenuta atto giudiziario – che iCloud è oggi, involontariamente, la migliore piattaforma per detenere materiale abusivo di minori. Oppure, se vogliamo capovolgere la rappresentazione, quella che meglio protegge i dati dell’utente, persino quando questo sia un criminale.

Ora si dovrebbe avere capito perché si trova in una situazione di doppia difficoltà. Viene pressata dai politici, come tutte le altre, solo che non produce risultati.

Apple lo sa bene ed è per questo che la difficoltà è tripla. Perché ancora non dispone di una cifratura inviolabile su iCloud. Gli iPhone fisici non sono inviolabili (niente è inviolabile in assoluto), ma sono molto ben protetti. Servizi come iMessage sono analogamente molto ben protetti. Invece ci sono strati di iCloud che sono accessibili nel caso le autorità chiedano un mandato. La grandissima parte dei dati forniti alle autorità da Apple, sotto mandato, viene ottenuta bypassando gli apparecchi e accedendo a uno strato di iCloud non cifrato o di cui Apple possiede le chiavi.

Questo è dunque il triplo salto mortale: pressioni politiche, risultati pessimi, cifratura incompleta.

Che cosa cerca di fare Apple? È abbastanza chiaro ora: rispondere efficacemente alle pressioni politiche e mettere in opera un sistema che le consenta di arrivare alla cifratura completa di iCloud ma avere comunque risultati da presentare. Il tutto – carpiato con avvitamento – rispettando in modo ragionevole la privacy di chi usa i suoi apparecchi. Dettaglio (dettaglio?) trascurato con disinvoltura da tutti gli altri soggetti.

Può non piacere; a me non piace. Però il piano di partenza è questo, non l’utopia da cui parte Snowden come se tutto quanto sopra non esistesse. Domani spiego perché la critica di Snowden è davvero molto sotto quello che ci si aspetterebbe da uno con la sua reputazione. A partire dal fatto che a volere mettere le mani sulle foto abusive sono i governi, non Apple.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Fondamenta e anacronismi
posted on 2021-08-16 00:00

Ho ricevuto diverse obiezioni alla mia proposta di curricolo digitale per i due cicli della scuola primaria, che ruotano attorno a un argomento: l’opportunità di esporre bambini e ragazzi al computer in modalità che potrebbero essere troppo sofisticate per loro oppure arrivare troppo presto, o entrambe le cose.

Sono d’accordissimo nell’evitare di tirare in ballo i computer quando non serve o prima del tempo. Con un quaderno a quadretti si possono fare miracoli per introdurre idee di coding e certamente qualsiasi ragazzo dovrebbe imparare a tirare righe dritte a mano, con l’ausilio di un righello, prima di affidarsi a qualsiasi programma di disegno.

A un certo punto, tuttavia, il computer deve arrivare, perché i fondamenti sono una cosa diversa dagli anacronismi.

Un giorno i dirigenti della società sportiva dove giocavo a basket mi proposero di occuparmi del minibasket. Accettai e la faccenda implicava vari passaggi burocratici, nonché la redazione di documenti con una macchina per scrivere. Non ne avevo mai vista una e imparai, un foglio dopo l’altro.

Quella conoscenza tornò molto utile anni dopo, durante il servizio militare. Ma il punto è un altro; durante le elementari e le medie, non avevo mai visto una macchina per scrivere.

Le mie figlie non hanno mai visto una macchina per scrivere in funzione (conserviamo con rispetto una Olivetti di design). Ma le tastiere sono oggetti di familiarità quotidiana, su cui hanno messo le mani (giocando) già prima della scuola materna.

Sarebbe così strano se la scuola dell’obbligo prevedesse, quando è il momento, ore di dattilografia? Non mi pare. Siamo tutti d’accordo sul fatto che per prima cosa ci sia da imparare a scrivere a mano. È un fondamento. Ma se tenessi le tastiere fuori dalla scuola, causerei un anacronismo. Sono cresciuto senza tastiere; ma i tempi sono molto cambiati e oggi si deve crescere tenendo conto del fatto che le tastiere ci sono.

Altro esempio: sempre le mie figlie si sono prestate come attrici per girare un video di pochi secondi, con gli auguri di Ferragosto per i nonni lontani. I loro genitori hanno in tasca un iPhone a testa; che in certe situazioni vengano girati video o scattate delle foto è una normalità assoluta. Girato il video, vogliono vedere come è venuto. Se parlando viene fuori il ricordo di una cosa fatta insieme, può capitare che ci sfogli l’archivio per guardare insieme le foto relative.

Sarebbe così strano se a scuola ci fosse un momento in cui si impara qualcosa di basilare sulla fotografia o sul video? Lo troverei normale. Con Lidia abbiamo giocato a creare un piccolo racconto animato girato a passo uno. iPhone sul treppiede davanti alla scena, spostiamo appena quello che vogliamo fare muovere, uno scatto. E ripetiamo. Abbiamo girato pochi secondi, in pochi minuti. Poi, giustamente, è terminato lo spazio di attenzione e siamo passati ad altro. Ma lei era in età prescolare. In quinta elementare, un progetto di video a passo uno è improponibile? E in terza media?

Di sicuro, prima, abbiamo scoperto le animazioni come successione veloce di fogli. Il fondamento. Ma se lasciamo che ai nostri dodicenni finisca in tasca un aggeggio capace di riprendere, senza insegnargli nulla su come usarlo bene, anacronismo.

Un’ultima cosa, di cui si riparlerà. Quando la primogenita vuole sapere che aspetto abbia la cetonia dorata, per prima cosa prende – da sola – dal suo scaffale il libro degli insetti. Lo sfoglia, trova la cetonia dorata, legge, guarda, fa domande.

Poi viene dal papà e chiede di cercare immagini della cetonia dorata. Insieme apriamo iPad e le chiediamo a Google Immagini. Guardiamo decine di foto, i video se ce ne sono, soddisfiamo ogni curiosità visiva soddisfabile sulla cetonia dorata.

Certo che si va per prima cosa a cercare sui libri. È un fondamento. Ma se poi non si familiarizza con un motore di ricerca, si cade nell’anacronismo. Lidia sa molto bene che si possono cercare foto su Internet. Insegnarle come si cerca, ovviamente al momento giusto, dovrebbe essere un dovere.

Ecco perché a un certo punto l’ipertesto, Html, gli editor di testo a scuola ci vogliono. Si può discutere, si deve, del quando. Non del se.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

A proposito di schoolware
posted on 2021-08-15 02:45

Nel teorizzare il mio curricolo di skill digitali per il primo e il secondo ciclo della scuola primaria sono partito come un rullo compressore a parlare di ipertesto, solo che prima occorre qualche generalizzazione riguardante il software.

Più avanti spiegherò anche perché è opportuno lavorare, specie inizialmente, in assenza di software, a patto che il software arrivi, in quanto esiste una differenza tra fondamenta e anacronismi.

Però ora illustro le caratteristiche generali che dovrebbe avere idealmente il software nella scuola:

  • dovrebbe essere software libero ovunque possibile. Per chi crede ai principî, public money, public software: il denaro speso nella scuola è di tutti ed è brutto spenderlo su software proprietario.
  • dovrebbe essere software universale, disponibile su ogni e qualsiasi piattaforma. PC, Mac, Unix, Linux, Chromebook, iOS, Android, iPadOS come minimo. L’ipotesi di lavoro è che sia possibile, nei limiti del ragionevole, applicarsi con qualunque hardware, anche l’ultimo degli smartphone portato in classe da un ragazzo meno abbiente oppure il computer più vecchio presente nel vecchio laboratorio di informatica (che dovrebbe lasciare il passo all’applicazione trasversale dell’informatica stessa nelle materie tradizionali).
  • il requisito precedente è spesso utopico. Probabilmente le scelte andranno verso software basato su Java oppure webapp accessibili da browser, che creano meno problemi di compatibilità interpiattaforma. Su iOS e iPadOS vale solo la seconda ipotesi.
  • Per questo motivo, invece che ragionare per applicazioni sarebbe opportuno ragionare per formati e lavorare su quelli raggiungibili da tutti gli apparecchi a disposizione, o dal maggior numero di essi, importa poco con che strumento software. L’obiettivo non è insegnare lo strumento, ma padroneggiare il lavoro sul formato. Più il formato è elementare, più facilmente ci si lavorerà su qualunque apparecchio.

Ragionare per formato aggira inoltre il tentativo delle società Big Tech di intrappolare le scuole in una bolla tecnologica proprietaria e permette agli studenti di scoprire la varietà degli strumenti a disposizione, insospettabile per persone non addentro e che invece rappresenta un valore immenso. Per specializzarsi su (o chiudersi in) applicazioni o piattaforme specifiche gli studenti avranno tutto il tempo che vogliono durante gli studi superiori.

Il discorso cloud è complicato. Naturalmente una Google o una Microsoft hanno un grande interesse a vendere alle scuole cloud arredato con applicazioni e da qui nascono molti mali (nonché a volte scelte dettate da interesse privato).

L’Italia avrebbe invece interesse a valorizzare nel modo migliore il denaro destinato all’istruzione di base. Purtroppo il discorso si fa politico e lo si amministra in modi che tengono conto di tutto tranne l’interesse di chi studia.

In un mondo distopico, ciascuna scuola ha le competenze (molto prima delle risorse necessarie, che sarebbero minime) per allestire il proprio cloud privato, perfino tenendolo fuori da Internet per risparmiare denaro e lavorare in sicurezza.

In un mondo utopico, il Ministero dell’Istruzione attrezzerebbe un proprio cloud a disposizione delle scuole.

In un mondo ideale, sempre il Ministero finanzierebbe la libera iniziativa delle scuole nell’acquisto dello spazio cloud necessario a ciascuna, con precedenza a fornitori europei e prezzi calmierati.

In un mondo possibile, le scuole farebbero quello che vogliono, purché il risultato sia avere a disposizione un cloud puro, da popolare con strumenti aventi le caratteristiche di cui sopra.

In un altro mondo possibile, il Ministero (eh, quante cose NON fa!) acquista a buon prezzo spazio cloud da tutti, Amazon, Google, Microsoft eccetera, e poi dà alle scuole lo spazio che occorre.

Nel mondo che abbiamo, le scuole sono ostaggio dei cloud arredati e questo crea inevitabilmente sovrapposizioni tra il software che intendiamo usare per gli studenti e quello proprietario e pagato già dentro il cloud. Qui serve una prese di coscienza delle dirigenze e chi la attuerà porterà un gran beneficio ai propri studenti. Certo bisogna impegnarsi, ma la strada più larga è quella meno vantaggiosa già dai tempi del Vangelo.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

La grande corsa all’innovazione
posted on 2021-08-03 00:40

Leggo che quest’anno Google abbandonerà Qualcomm e costruirà i propri processori per computer da tasca.

Ho la sensazione che venga già fatto, da un’altra società, da qualche anno, con discreti risultati, ma non riesco a focalizzarne il nome, magari poi mi viene in mente.

Può anche darsi che proprio i risultati ottenuti da questa società con i suoi processori fatti in casa sia la ragione del cambio di rotta di Google. Che dice anche molto sulla competitività dei processori usati attualmente, forse non proprio ottimale.

Il che parla chiaro anche sulle prestazioni di quello che viene venduto oggi con questi processori.

Da cui si deriva chi stia facendo effettivamente innovazione invece di andare al traino. Se solo mi venisse in mente il nome…

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Cattivi a percentuale
posted on 2021-07-14 01:12

Apple è cattiva, monopolista e avida perché chiede il quindici percento dei proventi delle app in vendita su App Store che fatturano meno di un milione di dollari.

Da ottobre, Google chiederà a chi pubblica giochi su Stadia una percentuale del quindici percento, fino ai tre milioni di fatturato.

In questi mesi, ne deduco, Google deve essere qualcosa di persino innominabile, visto che la percentuale richiesta agli sviluppatori su Stadia è superiore.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Compagni di gioco (e no)
posted on 2021-06-23 01:44

Il gruppo di amici appassionati di Polytopia in cui milito non è l’unico a mettere cinque minuti giornalieri nello scannarsi in allegria e sportività sulle mappe strategiche del gioco.

A breve arriva anche DeepMind, l’agente intelligente sostenuto da Google che si autoaddestra a imparare giochi di strategia da Go in giù, con risultati da prima pagina.

Ecco, devo ancora sentire gli altri, però io non credo che gli proporrò di giocare assieme a noi.

(Qualunque umano voglia cimentarsi, invece, è benvenuto).

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Aziende planetarie al posto di stati nazionali
posted on 2021-05-03 00:57

Letto il post di Gianni Catalfamo sulle CorpoNazioni, come le ha definite? Queste sono le mie osservazioni a contorno, che dietro sua richiesta – generale – aggiungerò come commento sul suo blog dopo avere pubblicato qui.

Ci sarebbe spazio per dire e fare molto di più e molto meglio, solo che non c’è il tempo e chiedo pazienza, oltre che naturalmente domande e commenti.

§§§

L’azienda-nazione (d’ora in poi azienda) tende alla verticalità, a fornire principalmente un servizio, là dove lo stato-nazione (d’ora in poi stato) tende alla trasversalità, ovvero a occuparsi di tutto.

Gli stati adottano forme di interscambio di merci e servizi; le aziende tendono semplicemente a lavorare in parallelo, ciascuna sul proprio binario.

La vera differenza è nella cittadinanza, trasversale. Il cittadino aziendale, ipersemplifico, usa hardware Apple, software Microsoft, consegne Amazon, informazioni Google, socialità Facebook. Ci sono certo aree marginali di sovrapposizione e di concorrenza, che lasciano inalterato il quadro di insieme.

Il cittadino aziendale possiede non uno ma numerosi passaporti, o account, e utilizza l’uno o l’altro secondo convenienza per fruire dei servizi desiderati.

Non si resti sorpresi: si rilegga la Dichiarazione di indipendenza del ciberspazio, pubblicata da John Perry Barlow nel 1996.

[rivolto ai governi delle nazioni industrializzate] I vostri concetti legali di proprietà, espressione, identità, movimento e contesto non si applicano a noi [cittadini del ciberspazio]. Si basano tutti sulla materia e qui di materia non ce n’è.

Rileggere Perry Barlow un quarto di secolo dopo è capire che da subito lui aveva intuito l’incapacità strutturale da parte della politica e dei governi di affrontare la novità.

In questi venticinque anni il vuoto conseguente è stato colmato dalle aziende, non tanto per particolare genio o intuizione (Bill Gates aveva snobbato la nascente Internet, prima di capovolgere idea e strategia) quanto per la loro naturale inclinazione a crescere e generare profitto.

Le aziende hanno trovato nuovi settori di fornitura ai cittadini, che gli stati non potevano intrinsecamente comprendere e nei quali quindi non operavano, e hanno iniziato a fornire servizi su scala planetaria. Questa nuova dimensione ha portato le aziende più grandi ed efficienti ad acquisire la medesima scala. Il fatturato di Apple ha lo stesso ordine di grandezza di tanti prodotti interni lordi di nazioni ragionevolmente moderne e sviluppate.

È abbastanza noto che Internet favorisca la disintermediazione, come ha scoperto per esempio e amaramente l’editoria. Le aziende su scala planetaria, semplicemente, disintermediano lo stato.

Questa disintermediazione ha successo perché rimuove vari livelli di frizione introdotti artificiosamente dagli stati.

Si può giocare all’infinito alle differenze e similitudini, ma le due cose che più contano sono queste:

  • la tassazione di uno stato è slegata dalla sua fornitura di servizi, è indifferente alla soddisfazione del cittadino e serve ad alimentare la sopravvivenza dell’apparato statale stesso, mentre nell’azienda la soddisfazione del cliente-cittadino è fondamentale e c’è una corrispondenza diretta tra contributo finanziario e servizio fornito, senza il livello intermedio della burocrazia;
  • l’azienda lavora per offrire servizi capaci di agevolare e facilitare la vita del cittadino, nonché aumentare la sua capacità di sostenersi economicamente. Lo stato è indifferente alla crescita del reddito del cittadino, a parte la richiesta di una tassazione proporzionata.

Le aree di servizio dove non sono apparse aziende planetarie in sostituzione degli stati sono quelle dove, semplicemente, la presenza attuale degli stati è più radicata e monopolista. Nessuno stato consentirebbe, oggi, a un’azienda di proporre servizi alternativi in tema di istruzione, difesa, salute, per dire i principali.

Tuttavia la direzione è chiara e alcuni vecchi capisaldi, per esempio il servizio postale rispetto ad Amazon e alla posta elettronica, sono già saltati.

Se la direzione è chiara, non altrettanto è la previsione dell’assetto futuro che potrebbe prendere la situazione. È indubbio che Internet provochi la disintermediazione dello stato. Altrettanto indubbiamente, nel lunghissimo termine gli stati nazionali sono destinati a scomparire, sostituiti da forniture di servizi a livello planetario (forniture che potrebbero essere gestite da aziende come le vediamo oggi o da strutture interamente nuove). Tuttavia esistono regimi autoritari disposti a minare il funzionamento generale di Internet pur di conservare il loro potere. Anche i regimi democratici iniziano a intraprendere azioni tese a limitare e sminuire la portata dei servizi offerti dalle aziende planetarie. Che cosa succederà nel medio e lungo termine, quindi, è un’incognita sottoposta a molte variabili. Dalla persecuzione fiscale alla nazionalizzazione alla messa fuorilegge dell’azienda, le tattiche a disposizione di uno stato che voglia opporsi alle aziende planetarie sono numerose e potenti.

L’anno appena passato ha aperto comunque una finestra importante sulla concretezza della transizione, che prima della pandemia era oggetto di analisi – ho scritto diversi pezzi in proposito negli ultimi anni – ma rimaneva largamente un fenomeno teorizzato o anticipato con logica un po’ da fantascienza.

Come siano andate le cose lo sappiamo. Alle persone servivano improvvisamente strumenti per lavorare, imparare e comunicare a distanza, informazioni costanti, consegne a domicilio. Tutto questo è stato fornito dalle aziende, non dallo stato. Gli stessi vaccini sono nati per iniziativa privata e forniti su scala planetaria dalle aziende che li hanno messi a punto. Per quanto non abbiano avuto particolare successo, le app di ausilio alle strategie di tracciamento dei contagi si sono basate su un framework offerto su scala planetaria da Apple e Google, implementato su apparecchi iOS e Android.

Fuori dal campo sanitario, la ripresa dei programmi spaziali e la colonizzazione futura di Luna e perfino Marte mostrano la fine del monopolio delle aziende spaziali di stato. SpaceX e Blue Origin erano impensabili ai tempi di un programma Apollo; oggi testimoniano addirittura una concorrenza in atto.

È stata una dimostrazione plastica della validità del principio di sussidiarietà: lo stato ha ragione di esistere nei settori dove manca una iniziativa non statale che, dove sussiste, è in generale più efficiente ed efficace e, dove non lo è, viene spinta a diventarlo, pena essere rimpiazzata dall’iniziativa di una azienda planetaria.

Nessuno stato può raggiungere a livello trasversale l’efficacia e l’efficienza, nonché la salute economica, di una azienda planetaria specialista in un settore. Si può discutere all’infinito di teoria, ma questo è un fatto concreto innegabile che provoca l’evoluzione attuale e potrà essere contrastato anche pesantemente, ma mai contraddetto.

Non credo che le mie figlie vedranno la fine degli stati nazionali, ma l’inizio del loro sfaldarsi sì; queste sono le avvisaglie. Neanche i miei eventuali nipoti lo vedranno, immagino. Spero che invece i miei pronipoti cresceranno ben preparati a questa eventualità.

§§§

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Meglio tardi che mai
posted on 2021-03-17 01:03

In grande ritardo su come si comporterebbe una azienda rispettosa dei propri interlocutori, Google ha iniziato a svelare che tipo di dati raccoglie attraverso le sue app, a questo giro Chrome e la app Google per la ricerca.

DuckDuckGo è un ottimo motore di ricerca nel 99 percento delle situazioni e risulta inferiore a Google solo se si compiono ricerche veramente molto sofisticate. Altrimenti, la differenza è quasi nulla e cambiare è semplice: un salto nelle Impostazioni alla voce Safari.

Non è l’unico ritardo di Google. La società è arrivata solo oggi ad abbassare al 15 percento il prelievo sulla vendita delle app che incassano meno di un milione di dollari. Apple, accusata di ogni nefandezza in termini di maltrattamenti agli sviluppatori su App Store, lo ha fatto da mesi.

Sempre parlando di ritardi, non mi risulta che le mappe americane di Google contengano l’indicazione dei punti dove è possibile vaccinarsi, come invece hanno preso a fare quelle di Apple con tanto di integrazione con Siri, alla quale si può chiedere dove sia possibile effettuare l’operazione.

Google non si trova nel suo momento più felice. Ma c’è di peggio che arrivare in ritardo a dichiarare che cosa combinano le proprie app dietro le quinte, come dimostra la società cinese (appoggiata dalla dittatura) al lavoro su un sistema di tracciamento alternativo a quello che Apple vieta in prima battuta.

Qualcuno si rifiuterà sempre di fare la cosa giusta. Allora, è meglio perfino un ritardatario nel farla.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Another app bites the dust
posted on 2021-03-06 01:56

L’altroieri la mia tv ha perso un pezzo; mi ha informato che la app YouTube non è più supportata. È già successo e se ne parla: la mia tv è quella di terza generazione, messa fuori produzione l’anno scorso dopo essere stata fortemente ribassata nel prezzo.

Se dura ancora un anno, cosa che accadrà certamente salvo problemi hardware, ne compirà dieci, essendo del 2012. Il fatto che manchi la app YouTube è dovuto alla cessazione di supporto da parte di Google.

Ma qualcuno, di fronte a uno scatolotto che dura dieci anni e perde per strada il software di altri, parlerà di obsolescenza programmata. Dopotutto Altroconsumo ha lanciato una class action a proposito degli iPhone 6 limitati nelle prestazioni per tutelare batterie che accusano il peso del tempo, in modo che la batteria duri più a lungo. Secondo la class action, la mossa servirebbe a incoraggiare illecitamente l’acquisto di iPhone nuovi. Facendo durare di più quelli vecchi. Logica ineccepibile.

Ma già il fatto che si parli di obsolescenza programmata. A casa mia il Wi-Fi lo distribuisce una base AirPort Express che neanche ricordo più quando ho comprato. Potrebbe essere il 2007. Quattordici anni fa. Cattiva Apple, chissà per quale scopo oscuro la fai durare.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

L’estinzione dei terzisti
posted on 2021-03-04 01:03

Lo scorso anno Apple ha annunciato la transizione di Mac ai processori Arm e a tutti è apparso evidente lo spessore dell’operazione, piena di complicazioni, rischi e azzardi, con decine di miliardi di dollari sul tavolo.

Ma è niente in confronto a quello che sta succedendo con iOS 14.5, che fa chiedere alle app il permesso di tracciare chi hanno davanti anche quando lasciano il sito in cui si trovano.

A seguito dell’iniziativa di Apple, qualcosa che mai sarebbe neanche minimamente successo senza iOS 14.5, Google ha annunciato che metterà gradualmente fine al tracciamento della navigazione sui siti terzi.

Ci sono anche qui decine di miliardi di dollari sul tavolo, solo che se li giocano tutti: Google, Facebook, Microsoft, centinaia di agenzie trafficanti di contatti e dati di privacy.

Non tutti ci credono; John Gruber, per esempio, è scettico e pensa che Google giochi con le parole per fare rientrare dalla finestra quello che esce dalla porta.

Tuttavia è già clamoroso che Google dirami un annuncio del genere.

Google ama la privacy come Microsoft l’open source. La tutela quando ha esaurito qualsiasi altro sistema per farne a meno.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Guardia di porta
posted on 2021-01-30 00:43

Gli esperti di sicurezza del Project Zero che fa capo a Google hanno scoperto che iMessage gode di un nuovo e ingegnoso meccanismo di sicurezza, detto BlastDoor.

Ingegnoso ingegneristicamente e lo si vede avventurandosi nella lettura del post di Project Zero, che definire per tecnici è eufemistico. Fortunatamente la spiegazione per le persone normali è molto semplice: ora, quando arriva un messaggio via iMessage, il suo contenuto viene analizzato in una sandbox prima di venire messo a disposizione del destinatario.

Una sandbox (la vasca di sabbia per i bambini ai giardinetti) è un’area di memoria pressoché priva di contatti con il resto del sistema. Se per cattiva sorte fosse arrivato un attacco informatico camuffato da allegato, per esempio, il suo tentativo di prendere il controllo del Mac o di rubare si scontrerebbe contro l’impossibilità di uscire dalla sandbox.

La questione è tutt’altro che banale; in passato si sono verificati attacchi all’integrità dei Mac proprio via iMessage. Il sistema utilizzato suscita grande approvazione da parte degli esperti, perché non si limita a sistemare un bug e magari lasciarne aperto un altro; è un miglioramento infrastrutturale che toglie di mezzo una categoria intera di pericoli potenziali per i nostri dati.

Questa è la conclusione dell’analisi di Project Zero che, ricordo, è la concorrenza:

Complessivamente, questi cambiamenti sono probabilmente molto vicini al massimo che poteva essere fatto nel rispetto dei vincoli di retrocompatibilità, e dovrebbero avere un impatto significativo sulla sicurezza di iMessage e dell’intera piattaforma. È una gran cosa vedere Apple allocare risorse per questo genere di rivisitazioni del codice allo scopo di migliorare la sicurezza per gli utenti finali.

Da iOS 14 e macOS 11 (Big Sur) in avanti, iMessage è non solo ragionevolmente cifrato, ma anche sicuro. Per chi collega la citazione, Mastro di chiavi è finalmente stato raggiunto da Guardia di porta.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Sembra facile
posted on 2021-01-29 02:09

Quando uscirà la versione di iOS che obbliga le app a chiedere il consenso per il tracciamento a fini pubblicitari da parte di chi le usa, Google non mostrerà la richiesta di consenso.

Perché le sue app smetteranno di raccogliere quei dati e la richiesta non sarà necessaria.

Google sta avvisando partner e sviluppatori che la mossa di Apple potrebbe causare diminuzioni nel fatturato delle app.

Apple sta avvisando le persone che il tracciamento della navigazione a scopo pubblicitario diventerà una questione trasparente e che le app potranno tracciare solo chi dà esplicitamente il proprio consenso.

Tim Cook ha definito la privacy una delle questioni fondamentali di questo secolo.

Google non è contenta, chiaramente. Ma, rispetto alla reazione scomposta di Facebook, che è arrivata a assegnarsi il ruolo di portavoce dell’interesse delle piccole imprese, giganteggia.

Sembra così facile. Chi naviga ha diritto a sapere che uso viene fatto dei dati che lasciasse lungo la via. Eppure si pone come una svolta di cui si parlerà molto a lungo.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

This blog covers 1802, 1Password, 1Writer, 276E8VJSB, 50 Years of Text Games, 500ish, 512 Pixels, 7Bit, A15, AAC, AI, AR, Aapl, Accademia di Belle Arti, Acer, Adium, Adobe, Adventure, AirBnB, AirPods, AirPort Express, AirPort Extreme, AirTable, AirTag, Akko, Al Evans, Alac, All About Apple, All About Apple Museum, AlphaGo, Alphonse Eylenburg, Altroconsumo, Alyssa Rosenzweig, Amadine, Amazon, Amd, Anaconda, Anagrafe, AnandTech, Android, Andy Hertzfeld, Anteprima, Apollo, App Store, App Tracking Transparency, Apple, Apple //, Apple Arcade, Apple Distinguished School, Apple Frames, Apple Frames 2.0, Apple Gazette, Apple II, Apple Music, Apple Park, Apple Pencil, Apple Silicon, Apple Store, Apple TV+, Apple Watch, Apple Watch Series 7, AppleDaily, AppleInsider, AppleScript, Aqua, Aqueux, Arctic Adventure, Arm, Armstrong, Ars Technica, Arthur Clarke, Ascii, Asymco, Atom, Audacity, Audion, Austin Mann, Australia, AutoCad, Automator, Avventura nel castello, Axios, BBEdit, Backblaze, Badland+, Bandley Drive, Basecamp, Bashcrawl, Basic, Battle for Polytopia, Beeper, Bell Labs, Benjamin Clymer, Big Mac, Big Sur, Bill Gates, Bing, BirchTree Mac, BlastDoor, Blender, Borgo Valsugana, Braille, Bruno Munari, Bubble sort, Buzz Andersen, C, CERN, California State University, Canva, Cap’n Magneto, Carbon, Carbon Copy Cloner, Carlo Canepa, Cartoonito, Casa Graziana, Catalina, Cbs, Cessapalombo, Chaplin, Charlie Watts, Cheetah, Chiara, China Railway Shenyang, Chromebook, Cina, Claudio, Clive Sinclair, Clubhouse, Coca-cola, Coleslaw, Colle Giacone, Collegiacone, Comandi rapidi, Comdex, Come un ombrello su una macchina da cucire, Command and Conquer, Commodore 64, Common Lisp, Comune, CorpoNazione, Cortana, Cossignani, Covid, Covid-19, Coyote Cartography, Creative Cloud, Crema, Csam, Css, Csuccess, Cuore di Mela, Cupertino, Cupra Marittima, D&D, DaD, Dad, Dalian, Dan Peterson, Daring Fireball, De André, Debian, Dediu, DeepMind, Degasperi, Dell, Disney, DisplayPort, Disqus, DocC, Dock, Dolby Atmos, Dolphin, Doom, Dortmund, Dr. Drang, Drafts, Drm, DuckDuckGo, Dune 2000, Dungeons & Dragons, Dungeons and Dragons, Dvd, Edimburgo, Edinburgh Learns for Life, Editorial, Edoardo Volpi Kellermann, Edward Snowden, Elio e le Storie Tese, Epic, EpocCam, Epson, Erc, Erica Sadun, Erin Casali, Ethernet, Etherpad, Euro 2020, Europei, Eurovision, Everyone Can Code, Everyone Can Create, Excel, Exchange, Expanded Protection for Children, ExtremeTech, Eyepatch Wolf, F24, Fabio, Fabio Massimo Biecher, FaceID, Facebook, Fai, Federico Viticci, Feedly, Finder, Fitbit, Flac, Flappy Birds, Flash, Flavio, Flurry Analytics, Focus, Folletto, Fondazione, Fondo Ambiente Italiano, Ford, Forrester, Fortnite, Franco Battiato, Frederic Filloux, Frix, FrontPage, Fsf, Fëarandil, G3, GQ, Gagarin, Geekbench, Geneforge 1 - Mutagen, Giacomo Tufano, Gianni Catalfamo, Giardino delle Farfalle, Giorgio Dell’Arti, GitHub, Gizmodo, Gnu, Go, Google, Google Documenti, Google Play, Google Remote Desktop, Google Tensor, Gorizia, Gplv3, Guardian, HP, HP Smart, Hafnium, Halide, Happy Scribe, Harry McCracken, Hdmi, Hearthstone, Hemlock, Hewlett-Packard, Hey, High Sierra, Hii, Hodinkee, HomePod Mini, Horace Dediu, Hp, Html, Huawei, Huffington Post, Il ritorno del Re, Il vitello dai piedi di balsa, IlTofa, Imgr, Immuni, Incunabolo, Ingmar Bergman, Insegnanti 2.0, Inside Macintosh, Instagram, Intel, Intense Minimalism, Internet, Internet Explorer, Internet Relay Chat, Invalsi, Irc, Isaac Asimov, It is better to be a pirate than join the Navy, Ivacy, J. Geils Band, JEdit, Jacob Kaplan-Moss, Jamf, Jason Snell, Java, JavaScript, Jeff Bezos, Jeff Vogel, Jekyll, Joanna Stern, John D. Cook, John Gruber, John Gruber Daring Fireball, John Perry Barlow, John Voorhees, Jon Prosser, Jonathan Ive, Jägermeister, Kagi, Kandji, Kansas City Chiefs, Ken Thompson, Keyboard Maestro, Keynote, Kickstarter, Krebs, LG, La classe capovolta, LaTeX, LambdaMOO, Larry Wall, Las Vegas, LaserWriter, LibreItalia, LibreOffice, Libreitalia, Lidar, Lidia, Lightning, Lightroom, Liguria, Linus Torvalds, Linux, Lisp, Live Text, Lords of Midnight, Love Is the Seventh Wave, LoveFrom, Luca Accomazzi, Luca Bonissi, Luca Maestri, Lucy Edwards, Lux, M.G. Siegler, M1, M118dw, Mac, Mac OS, Mac OS X, Mac mini, MacBook Air, MacBook Pro, MacDailyNews, MacJournals, MacMomo, MacRumors, MacSparky, MacStories, Macintosh, Macintosh Plus, Macworld, Macworld Italia, Mail, Mailchimp, Mappe, MarK Twain, Marc Newson, Marco, Mario, Mark Gurman, Markdown, MarsEdit, Martin Peers, Marvin Minsky, Matt Birchler, Matteo, Matthew Cassinelli, Mavericks, Max Weinberg, McSweeney, Mediaworld, Medium, Meet, Memoji, MessagePad, Micr0soft, MicroUSB, Microsoft, Mike Bombich, Mike D’Antoni, Ming-chi Kuo, Minority Report, Miro, Mission Control, Mission Impossible, Mit Technology Review, Model One Digital+, Model T, Mojave, Monday Note, Monterey, Monti Sibillini, Mosaic, Motorola, Mount Sinai, Mp3, Msx, MultiMarkdown, Muse, Museo Malacologico Piceno, Muut, Nanchino, Napoli, Nasa, Ncmec, NeXT, Neil Young, NetHack, NetHack Challenge, NetNewsWire, Netscape, New York Times, Newton, Newton Press, Nicola D’Agostino, Nive, Noam Chomsky, Nokia, Notebook, Notifiche, Notre-Dame, NovaChat, Numbers, OBS Camera, OBS Studio, OS X, Object Capture, Obsidian, Octopress, Office, OldOS, Olimpia, Olimpiadi, OpenDocument, OpenDocument Reader, OpenRA, OpenZFS, Ordine dei Giornalisti, Orwell, P3, PageMaker, Pages, Pandoc, Panic, Panini, Pantone, Paola Barale, Paolo, Paolo Attivissimo, Paolo Pendenza, Parallels, Patreon, Patrick Mahomes, Pc Magazine, Pdf, Penn, People, Perl, Perseverance, Pfizer, Philip Elmer-DeWitt, Philips, Photoshop, Pixar, Pixar Theory, Pixel 6, Pixel 6 Pro, Pixel Envy, Pixelmator Pro, Plan 9, Play Store, PlayStation, Playdate, Polympics, Polytopia, Power Macintosh 7200/90, PowerBook, PowerBook 100, PowerBook Duo, PowerPC, PowerPoint, Preferenze di Sistema, Pro Display Xdr, Procter & Gamble, Programmatori per caso, Project Zero, Psion, Psion Chess, Python, Ql, Qualcomm, Queen, Queensland, Quick Notes, QuickLoox, R360, Radio.Garden, Rai, RaiPlay, RaiPlay Yoyo, Raspberry Pi, Raymond, Raz Degan, Recenti, Red Alert, Reddit, Redmond, Richard Stallman, Roll20, Rolling Stones, Rs-232, Rss, Runescape, Ryzen, Sabino Maggi, Safari, Salesforce, Samsung, Sars, Sascha Segan, Savona, Scheme, Schoolwork, Scott Forstall, Screen Time, Screens, Scripting, Scuola, Semianalysis, SharePlay, Shazam, Shortcuts, Shortcuts Catalog, Siegler, Sierra, Silverlight, Simone Aliprandi, Six Colors, SkilledObject, Slack, SnapChat, Sony, South African Revenue Service, Spaces, Spatial Audio, Spid, Spiderweb Software, Sputnik, St. Therese Catholic Primary School, Stadia, Start Me Up, Stefano, Stephen Hackett, Stephen Kleene, Steve Jobs, Steve Wozniak, Steven Sinofsky, Stevie Wonder, Stewart Copeland, Storie di Apple, Sudafrica, Super Bowl, Super Mario, Super Mario Bros, Swift, Swift Playgrounds, SwiftUI, Taio, Tampa Bay Buccaneers, Teams, Tech Reflect, Teller, Tempi moderni, Terminale, Tesla, TextEdit, Textastic, The Briefing, The Eclectic Light Company, The Hobbit, The Information, The Internet Tidal Wave, The Motley Fool, The Verge, Think Different, Thoughts on Flash, Thunderbolt, TikTok, Tim Berners-Lee, Tim Cook, Tiobe, Tivoli, Tivoli Audio Art, Toca Boca, Toca Lab: Plants, Tokyo, Tom Brady, Tom Taschke, Tommaso, Torino, Torrent, Toshiba, Travis Holm, Trillian, Trilogia Galattica, Tweetbot, Twitter, TypeScript, U1, USB, USB-C, Unicode, Universal Binary, Unix, Usb-C, Utf-8, Vaccino, Vesa, Vestager, Viktoria Leontieva, Visual Basic, Visual Studio, Visual Studio Code, Vnc, Vpn, VxWorks, WWDC, Walkman, Wendy Molyneux, West Coast, WhatsApp, Wimbledon, Windows, Windows 11, Windows Phone, Wired, Wishraiser, Word, WordPress, World of Warcraft, WorldWideWeb, Wwdc, X-window, Xcode, Xdr, Xevious, Xi, YayText, Yoda, Yoko Shimomura, YouTube, ZX Spectrum, Zoom, Zork, Zune, adware, analogico, azioni, board, business, cartelle smart, cetonia dorata, cookie, coronavirus, curricolo, cybersecurity, desktop publishing, digitale, ePub, emacs, emoji, ffmpeg, hyper key, i3, iBooks Author, iCloud, iMac, iMessage, iMore, iMovie, iOS, iOS 14, iOS 14.5, iOS 14.5.1, iOS 15, iPad, iPad Air, iPad Pro, iPad mini, iPadOS, iPadOS 15, iPadOS macOS, iPhome, iPhome 13, iPhone, iPhone 12 mini, iPhone 13, iPhone 13 Pro, iPhone 14, iPhone 6, iPhone 6s, iPhone SE, iPod, iTunes, iWork, intelligenza artificiale, ipertesto, isso, jailbreak, lossless, mChapters, macOS, macOS 11.4, malware, npm, open source, port forwarding, privacy, programmazione, regex, remote working, rsync, sandbox, scuola, setteBit, software, soup, streaming, tag, uptime, walled garden, watchOS, wiki, x86, zip, Arcade, tv, watch, watch SE

View content from 2021-10, 2021-09, 2021-08, 2021-07, 2021-06, 2021-05, 2021-04, 2021-03, 2021-02, 2021-01, 2018-06, 2014-02


Unless otherwise credited all material Creative Commons License by lux